暗号化仮想ドライブ作 ..
[2ch|▼Menu]
75:名無しさん@お腹いっぱい。
07/03/17 16:31:36 CZZgBKmZ0
>>72
いつものコピペかと思いきやURLがBHAでワロス

76:名無しさん@お腹いっぱい。
07/03/17 20:20:51 Ap5b+39Q0
ハードディスクを破壊=発覚後、証拠隠滅か−デンソー中国人社員
URLリンク(headlines.yahoo.co.jp)

>同課などは、既に破壊されたHDを押収。楊容疑者がデータ持ち出しの発覚を恐れ、証拠隠滅を図った
>とみて追及するとともに、データをダウンロードした社有パソコンや壊されたHDの解析を急いでいる。

警察が本気出したらぶっ壊しても解析できちゃうのかな。

77:名無しさん@お腹いっぱい。
07/03/17 20:26:56 CZZgBKmZ0
>>76
Winnyのキャッシュをクリックしましたが、
なにも開きませんでしたので違法データはありません

という2年前のレベルから進歩していないかと

78:名無しさん@お腹いっぱい。
07/03/17 22:12:49 8AArbPh80
>>76
HDプラッタの表面を拡大して観察することによって、ある程度回数の
上書きまで回復できたと思うけど。

79:aru ◆ZkPtoxY1lk
07/03/17 23:04:37 JO8sM8rR0
>>73
解析しようとしたら記録が消えるってどんな仕組みなんだろう…

発火装置ついてて煙がボンッ…とか?

007の影響受け過ぎ?>オレ


80:名無しさん@お腹いっぱい。
07/03/17 23:17:17 CZZgBKmZ0
>>79
PW3回間違えると自滅する暗号化ソフトとか、捜せばたくさんある。

通常この手の犯罪が起きたとき、マスターHDDには一切触らず、
当然PCの起動もせず、即座にベアHDDにしてイメージを取って
証拠保全をする。

復号化に挑戦する場合は、同一環境のPCを用意し、
HDDのイメージを丸ごとコピーしたのち、複製側で作業する。
これが鉄則。

ただ、日本の警察はバカだから、マスターHDDいじりまくって
「すいません消えましたので、もう無理です」といってるんじゃないかと

81:名無しさん@お腹いっぱい。
07/03/18 00:49:35 lxv6vVH00
チャイナスクール組から圧力掛かってるかもしれんね。
あと、HDD破壊にキリや千枚通しみたいなのを使ったとかいう情報が
あるけど、今時のガラスプラッタを砕いてたら光電子顕微鏡でも読み
取りできないだろうね。

URLリンク(www.spring8.or.jp)

82:名無しさん@お腹いっぱい。
07/03/18 00:54:25 9jE5iSVT0
>解読しようとすると記録が消えるものもあった。
これ、どんなソフト?

83:名無しさん@お腹いっぱい。
07/03/18 01:45:46 o1XGCIdj0
>>82
URLリンク(www.bha.co.jp)

84:名無しさん@お腹いっぱい。
07/03/18 23:27:30 yaLlzWyE0
バックアップと暗号化を両立させるドライブ暗号化方法を模索しています。
以下は検証結果。何かいい方法ないでしょうか?
・PGP WDE + Acronis
Acronisがファイルシステムを認識してくれるので、
バックアップ速度が早く、ファイルの圧縮も利く。
ただ、PGP WDEのつくり込みが甘い。暗号化、複合化、復旧ディスクに難有り。
・DCPP + Acronis
Acronis 8.0を使った(今Acronisバージョン10なんですけど…)
バックアップ方法がヘルプに載ってるものの
セクタ単位の暗号化しかできずバックアップが不自由。
ただ、セキュリティや復旧を考慮し、きちんとした作りをしている。

85:名無しさん@お腹いっぱい。
07/03/18 23:56:13 pQBhuVFf0
外付けHDDに普通に保存しとけばいいじゃん
で、そのHDD持ち出さなかったらいいだけ
ノートのほうはEFSかけとけばいい


86:名無しさん@お腹いっぱい。
07/03/19 10:25:30 li2oAtIA0
>>78
無理
でも、今回はたぶん一部しか傷が付いてないだろうから足が付くだろうね。

>>80
一定期間内に復号化しないと消えるソフトもあるぞえ。
もちろんネット上のタイムサーバーに接続して時刻も確認するからPCの
時計いじったり、捏造NTP使うのも不可。
Linux版しかないのがつらい。




87:名無しさん@お腹いっぱい。
07/03/19 12:31:51 yCUcJnK/0
BUFFALOの無料暗号化ソフトウェア。
URLリンク(buffalo.jp)
ドライブ単位可(Windows含不可)、フォルダファイル単位可。

88:名無しさん@お腹いっぱい。
07/03/19 12:35:19 pNUxjEEm0
>>87
無料じゃねーよ、製品代金に含まれてる。

89:名無しさん@お腹いっぱい。
07/03/19 15:55:31 0IzRtNJ20
>>80
>通常この手の犯罪が起きたとき、マスターHDDには一切触らず、
>当然PCの起動もせず、即座にベアHDDにしてイメージを取って
>証拠保全をする。
>
>復号化に挑戦する場合は、同一環境のPCを用意し、
>HDDのイメージを丸ごとコピーしたのち、複製側で作業する。
>これが鉄則。
マスターHDD上でしか復元できない暗号なら安全ってことか。
多分もうあるだろうけど。

90:名無しさん@お腹いっぱい。
07/03/19 16:20:12 Z1FUDAKu0
>>89
HDDのシリアル番号を知りたければ、ATAコマンドを送れば読み出せる。
それをキーにして暗号化するソフトでも作れば、安全だろうね。
ただし該当HDDが物理的にクラッシュしたら、全てを失うが

91:名無しさん@お腹いっぱい。
07/03/19 18:50:22 yCUcJnK/0
>>88
"無償ダウンロード"と書いてある上普通に使えたんだが何か問題あるの?

92:名無しさん@お腹いっぱい。
07/03/19 18:53:47 uVl1Mlxo0
>>91
え、これ対応製品以外の別メーカーメモリでも使えるの?

93:名無しさん@お腹いっぱい。
07/03/19 18:54:31 HdltJWne0
>>91
baffaro-製品じゃなくても使えるの?

94:名無しさん@お腹いっぱい。
07/03/19 19:22:42 Z1FUDAKu0
逆に、他社を使えなくするよう開発するほうが大変。
いまは、ベンダーIDすらOEM元丸出しの製品が多いし

95:名無しさん@お腹いっぱい。
07/03/19 21:03:38 bdId+RZD0
ダウンロード時にシリアル入力だと思ってた

96:名無しさん@お腹いっぱい。
07/03/19 21:13:35 uVl1Mlxo0
エロデータがそれやってるよね。>シリアル入力

97:名無しさん@お腹いっぱい。
07/03/20 08:42:19 L1AJjQ/o0
AES128bitまでじゃね?
対応ハードじゃないと256bit使えない

98:名無しさん@お腹いっぱい。
07/03/20 14:18:38 cnc95l600
>90
シリアル番号なんか誰でも読み出せるんだから、
それで復号化するプログラムを書くなり、
元のを逆汗して書き換えれば済む話では。

99:名無しさん@お腹いっぱい。
07/03/20 22:30:49 4nrR50ey0
TrueCrypt version 4.3 がリリースされました。
Vistaに完全対応。
Vista(64bit)のデジタル署名に対応している模様。
URLリンク(www.truecrypt.org)


100:名無しさん@お腹いっぱい。
07/03/21 01:23:44 ceyiky/K0
キタ━━━(゚∀゚)━━━ !!



101:名無しさん@お腹いっぱい。
07/03/21 01:32:19 R2LH9WxN0
TC久しぶりのVerUPだな。他に何が代わったか解説PLZ

102:名無しさん@お腹いっぱい。
07/03/21 02:58:42 8o9Alxo80
拙訳だが。誤りがあれば指摘よろしく。

4.3
2007年3月19日
新機能:
●32ビット版と64ビット版のWindows Vistaに対する完全な互換性:
 ○User Account Control (UAC)がサポートされます。
 ○TrueCryptの全ての.sysファイルと.exeファイルは、認証機関GlobalSign発行のTrueCrypt Foundationの
   電子証明書によって電子署名されています。
 ○TrueCryptボリュームに対してデータを読み書きしている間に単一CPUのコンピュータ上でマウスを動かす
   と、マウスポインターが数秒おきに停止するという現象が解消されています。(Windows Vistaにおける問題)
 ○その他細かな互換性関連の変更が行われています。
●TrueCryptボリュームは、不注意によりホストとなる機器が外された場合にも自動的にディスマウントされます。
 重要:物理的にTrueCryptボリュームが存在する機器(例えばUSBフラッシュドライブ)を外す前には常に、まず
   TrueCryptボリュームのディスマウントを行ってから、「取り出し」操作(「コンピュータ」や「マイコンピュータ」で
   ホストとなる機器を右クリック)を行うか「ハードウェアの安全な取り外し」機能(Windowsの機能で、システム
   トレイから利用可能)を使うべきです。
●512バイト以外のセクタサイズを利用するファイルシステムや機器がサポートされます。(例えば、新しいハード
  ドライブ、USBフラッシュドライブ、DVD-RAM、MP3プレーヤーなど)
●GPTパーティションテーブル(GUIDパーティション)を持つ機器がサポートされます。(Windows Vista/2003/XP)
●パーティションの暗号化が成功すると、それに割り当てられたドライブレターが(それが何であれ)自動的に
  取り除かれます。(Windows)
●ボリューム名(ラベル)がデバイス・パーティションセレクタに表示されます。(Windows)
●新しいホットキー:「キャッシュを削除する」(Windows)
●TrueCrypt Background Taskを開始するためのコマンドラインスイッチ'/q background'が追加されます。(Windows)

103:名無しさん@お腹いっぱい。
07/03/21 03:00:01 8o9Alxo80
改善点:
●TrueCryptデバイスドライバを部分的にデザインし直しました。
●FAT32ボリュームで可能なサイズが2TBに増加しました(NTFSボリュームでは2TB以上でも可能なことに
  注意してください)。
●トラベラーディスクセットアップが改善されました。(Windows)
●読み取り専用メディアをホストとするボリュームは常に読み取り専用モードでマウントされます。(Windows)
●ビッグエンディアンの環境でのサポートが改善しました。
●その他細かな改善を行いました。(Windows and Linux)

バグの除去:
●組み込みのFATフォーマット機能がビッグエンディアン環境で正常に動作します。
●ボリューム作成時のパーティションと機器の処理を改善しました。(Windows)
●メモリが少ない状況での処理を改善しました。(Windows)
●全てのボリュームをディスマウントする際にシステムエラーがまれに起こるバグを除去しました。(Windows)
●Windows Explorerが再起動した際にトレイアイコンを再作成します(例えばシステムがクラッシュした後)。
●その他細かなバグの除去(Windows and Linux)

セキュリティ上の改善点:
●実行のset-euidモードのセキュリティを改善しました。ボリュームをディスマウントできるのがそのボリューム
  をマウントしたユーザもしくは管理者(root権限)のみになりました。(Linux)

その他:
●パスワード入力ダイアログウィンドウの「メモリにパスワードとキーファイルをキャッシュする」オプションは
  デフォルトの設定を行わなくなりました(デフォルトの設定を行うには、「設定」→「好み」を選択して「ドライバ
  のメモリにパスワードをキャッシュする」オプションを有効もしくは無効にしてください)。(Windows)

104:名無しさん@お腹いっぱい。
07/03/21 03:01:23 8o9Alxo80
削除した機能:
●64ビットブロックの暗号化アルゴリズム(Blowfish、CAST-128、Triple DES)を用いたボリュームを新規作成
  することはできなくなりました。64ビットブロック暗号は廃止していきます。このバージョンのTrueCryptでは、
  このようなボリュームをマウントすることは依然として可能です。しかしながら、TrueCrypt 5.0もしくはそれ以降
  のバージョンでは、このようなボリュームはマウントできなくなる予定です(これはAES-Blowfishや
  AES-Blowfish-Serpentによって暗号化されているボリュームに対しても当てはまり、これらはTrueCrypt 4.1
  から廃止に向けて進行しているところです)。もしこのようなボリュームを利用している場合には、128ビット
  ブロックの暗号化アルゴリズム(例えばAES、Serpent、Twofishなど)で新しくTrueCryptボリュームを作成し、
  新しいボリュームへファイルを移動することをお勧めします。

以上、拙訳終わり。

105:名無しさん@お腹いっぱい。
07/03/21 03:13:39 btMLtoTQ0
>>102-104
おつかれ

106:名無しさん@お腹いっぱい。
07/03/21 04:20:06 K55xKkgf0
>>102-104
ぐっじょぶすぎる(≧∇≦)b

107:名無しさん@お腹いっぱい。
07/03/21 18:15:07 hM/ruWjK0
>>102-104
ぐぐぐぐじょーぶ

108:名無しさん@お腹いっぱい。
07/03/21 22:43:25 AKbvebOk0
>>102-104
(* ´Д`) すてき…

109:名無しさん@お腹いっぱい。
07/03/21 23:28:09 Yu2Og6Yo0
Blowfish廃止の方向か・・やべっ。
つか、Ver.5以降でもマウントくらいさせてくれよ・・・
移すの面倒なんじゃい。

110:名無しさん@お腹いっぱい。
07/03/21 23:32:26 pb5AuRXc0
俺もTruecrypt使い初めの頃なぜかBlowfishでコンテナ作ってたから
たいへんだ・・

111:名無しさん@お腹いっぱい。
07/03/21 23:41:30 1U8PTm2M0
コンテナ/パーティションの暗号化アルゴリズムをそのまま変換する機能とかつかないのかな。
パーティションの場合でいうと、セクタ単位で読みこんで、アルゴリズムを変えたデータをセクタ単位で書き戻す。
コンテナの場合も同様。

112:名無しさん@お腹いっぱい。
07/03/22 00:05:52 JAaVhT0B0
>>102
訳おつかれ。助かりました。
次はランゲージファイル待ちかなぁ。
必須ソフトなんで、バージョンアップがあるのは嬉しい。(今のところ前バージョンでなんの不満もないけど(汗

113:名無しさん@お腹いっぱい。
07/03/22 00:12:46 CZF+TMqy0
RAW DVD はまたお預けか。まあもう別に構わんけど

114:名無しさん@お腹いっぱい。
07/03/22 00:18:34 SU/k1rwi0
数秒おきにマウスが停止するのXPでも起きるから、治ってるといいなぁ

115:名無しさん@お腹いっぱい。
07/03/22 02:21:38 BxBOs2qF0
>>102
ありがとさん、助かる

116:名無しさん@お腹いっぱい。
07/03/22 02:25:26 I+YlVX9h0
>>110
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)

USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)


117:名無しさん@お腹いっぱい。
07/03/22 03:21:27 2pPOw1+O0
>>87 >>91
内蔵HDDは大丈夫そう(やったことない)だけど、他社のUSBフラッシュメモリはダメだったな。
あと、USBフラッシュメモリをドライブごと暗号化すると、2本差しの認証のときとか
RUF-CL/U2とRUF2-Sの様に型番違っても区別がつかないので悩むよね。
認証のときはパスワードのヒントを有効にして違いを付けておけば良いけど、
認証解除のときはどうしようもないので、ハードウェアの取り外しでドライブレターを
確認して解除したいデバイスを外してしまうしかない。


118:名無しさん@お腹いっぱい。
07/03/22 19:14:03 Jc5ksX4v0
かのEnCaseって実際どの程度の解析能力を保持しているんだろうね。
URLリンク(www.encase.jp)
> 暗号化されたデータやハードドライブ:
> EnCaseはPGPやDriveCriptなどの暗号化されたドライブも分析し、読み込む事とができます。
> Safebootなどの暗号化技術によって守られたハードドライブ上のデータへも
> 完全なアクセスをすることが可能です。
テストしてみてえええええ。

119:名無しさん@お腹いっぱい。
07/03/22 19:25:33 /FFt0unz0
encaseとdrivecryptでググるといくつかヒットするね。DriveCriptて
> No, what it means is that Encase can get the data from an encrypted hard
> disk IF AND ONLY IF it is already up and running with the password having
> been entered.

120:名無しさん@お腹いっぱい。
07/03/22 19:37:57 Jc5ksX4v0
(パスワードが不適切でない限り)現実問題暗号化を解読出来るということは無いだろうし、
>>119を見る限り実際そうなんだろうけど、>>118はミスリードしそうな文章ですな。

121:名無しさん@お腹いっぱい。
07/03/22 20:27:55 NBcFje480
OSX付属ディスクユーティリティ…

122:名無しさん@お腹いっぱい。
07/03/22 23:45:33 /nr04pBM0
>>121
これか。
URLリンク(allabout.co.jp)
AES128bit、スパースファイル可と、結構標準でも必要十分な機能を備えてる。

123:名無しさん@お腹いっぱい。
07/03/23 00:31:51 Bd5RWLvn0
>>110
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(www.truecrypt.org)
How to draw a PSP in Ms Paint紹介ムービーを公開開始しました。
URLリンク(www.youtube.com)

124:名無しさん@お腹いっぱい。
07/03/23 00:52:39 Kz4KAaWx0
起動ドライブの暗号化まだ〜?

125:名無しさん@お腹いっぱい。
07/03/23 01:12:34 0PQ8g8C80
フリーもシェアもあるから好きなの選べ。

126:名無しさん@お腹いっぱい。
07/03/23 20:44:35 HIns1I0n0
ソースコードが公開されていない暗号化ソフトなんて信用できん。

127:名無しさん@お腹いっぱい。
07/03/23 21:18:44 ockgCK0L0
>>102-104
果てしなくGod Job!だな

128:名無しさん@お腹いっぱい。
07/03/24 02:47:56 jeE4LCl70
>>124
>>123


129:名無しさん@お腹いっぱい。
07/03/24 23:15:32 NJCPBu370
おっと4.3来てたか

130:名無しさん@お腹いっぱい。
07/03/25 03:06:43 czrifqYg0
TrueCryptでUSBメモリ全体を暗号化したあとで
この暗号化を永久に解除してTrueCryptの入っていないパソコンでも
普通にUSBメモリを使えるようにしたいのですが
どうやったらいいのかわかりません、このままではUSBメモリが使えません助けてください


131:名無しさん@お腹いっぱい。
07/03/25 04:29:58 mzBn1sFk0
format U:

132:名無しさん@お腹いっぱい。
07/03/25 12:13:04 Vlg39OnM0
ディスク管理からふぉーまっとしる

133:130
07/03/25 14:04:34 czrifqYg0
↑ありがとうございます!
おかげで助かりました。「TrueCryptくそすぎるー」と思ってましたが考えを改めます

134:新参用テンプレ
07/03/25 15:16:05 Vlg39OnM0
TrueCrypt(URLリンク(www.truecrypt.org))
# だいたいの人はこれで全て用が足りる。

CompuSec Free(URLリンク(www.ce-infosys.com))
# 起動ドライブを暗号化したく、なおかつお金を掛けたくない場合。

----------------ここからシェア---------------

DCPP(URLリンク(www.securstar.com))
# 信頼性のある起動ドライブ暗号化。

135:名無しさん@お腹いっぱい。
07/03/25 20:47:34 wjPMdFNn0
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(www.truecrypt.org)
How to draw a PSP in Ms Paint紹介ムービーを公開開始しました。
URLリンク(www.youtube.com)

136:名無しさん@お腹いっぱい。
07/03/26 12:02:05 XIVIV9+w0
>>134
CompuSecってVistaやXPでも問題なしで動く?
あとRAID1つかえる?

この辺が大丈夫で暗号強度が高いのならDCPPから乗り換えちゃおうっかな?

各マシンすべてにDCPP入れるとメジャーバージョンアップごとに10万かかるんだよなw


137:134
07/03/26 17:22:44 e6LvqhD90
>>136
使ってないから知らない。つーか、まずはFAQヨメ。
URLリンク(www.ce-infosys.com)
XP使えて、暗号はAES 128。

ただ、(たぶん)MBRが破壊されたときの保険と、
暗号化したHDDを他のPCに繋いで復号化出来る保障が無い。
前者についてはddでバックアップすればいいし、
後者についても公式には確認されてないが出来るかもしれないけど。

俺はDCPPで事足りてるから上記については検証してない。
検証したら報告ヨロ。

キヤノンからCompusec SWという日本語の物が出てるので、
マニュアルについては下記が参考になった。
URLリンク(www.canon-sol.jp)

138:134
07/03/26 17:30:14 e6LvqhD90
連投スマン。自分用メモも兼ねてCompusecの懸念事項。
URLリンク(www.canon-sol.jp)より引用。
> CompuSec導入後、ハードディスクのセクター障害などにより、
> Windowsが起動しなくなった場合は、以下の対応になります。
> CompuSecの認証が動作する場合
> 強制復号機能を使って、暗号化を解除します。その後、Windowsの修復インストールを行います。
> CompuSecの認証も動作しない場合
> データの救出を希望される場合は、弊社にPCを送付して頂く必要があります。
> その際、インストール時に作成した securityinfo.datも併せてお送りください。
> ただし、弊社の作業につきましても、データが必ず回復できるとは限りませんので、
> あらかじめご了承ください。
> 普段からハードディスクの重要なデータをバックアップされることをお勧めします。
これが>>137で挙げた懸念事項のソース。
securityinfo.datに関してはマニュアルにうんやら書いてあるので、暇がある人は検証されたし。

139:名無しさん@お腹いっぱい。
07/03/26 21:44:26 cM/wkYgv0
>>138
HDDとsecurityinfo.datが一緒に盗まれたら暗号化してる意味が無いってわけだな・・・

140:名無しさん@お腹いっぱい。
07/03/27 00:04:04 YhXilwN10
>>139
securityinfo.datを暗号化しているHDに入れて保存しても意味がないってわけだな。


141:名無しさん@お腹いっぱい。
07/03/27 00:42:06 X87/O+EL0
TCの開発元
諮問認証の機会作ってセットで販売すればいいのにね

142:名無しさん@お腹いっぱい。
07/03/27 00:44:16 7tMnq8wl0
>>134
ソースコードが公開されていないのに信頼性とか言われてもな。
裏口仕掛けられていない保証はないだろ。

143:名無しさん@お腹いっぱい。
07/03/27 01:12:27 zF1xP2os0
オープンソースのソフトウェアにバックドアが紛れ込んでいた事例もあるんだから、
お前はCPUからアプリケーションまで全部自前で作ってろ。

144:名無しさん@お腹いっぱい。
07/03/27 01:14:02 X87/O+EL0
ちょっとソースコード見ただけで分かるの?
142さんってすごいね
天才じゃないの

145:大越正之
07/03/27 05:25:58 OZnoxHkF0
TrueCryptランゲージパックの翻訳をしている大越です。
TCが更新されていることに気づくのが遅れました。
今日からランゲージパックの翻訳作業を開始します。
ざっと差分を見てみましたが、結構変更されている場所が
多いようなので、作業完了までちょっとお時間をいただきたく。

146:名無しさん@お腹いっぱい。
07/03/27 07:59:46 ZyqOIr3X0
ガンガれ。 あと、トリップ付けれ

147:名無しさん@お腹いっぱい。
07/03/27 10:04:03 fFUtK0Qs0
そこでどれですよ?

148:名無しさん@お腹いっぱい。
07/03/27 10:37:04 7tMnq8wl0
>>143
オープンソースだから簡単にバックドアを見つけられるんだろ。
>>134で起動ドライブを暗号化する必要がないならTrueCryptが一番安全ってこと。

149:名無しさん@お腹いっぱい。
07/03/27 13:54:48 zr2a+/M10
オープンソースでも配布バイナリは信用できない?から
ソースをさらりと一瞥くらいはして自分でビルドするのが一番かも。

ついでにコンテナのヘッダにある復号チェック文字列を "TRUE" から変更しておいて
自分専用バイナリでないと認識しないようにしておくとか色々弄ると面白いかも。

150:名無しさん@お腹いっぱい。
07/03/27 14:43:28 xdzgDzXO0
>>145
    ∧_∧
    ( ・∀・) わくわく
  oノ∧つ⊂)
  ( ( ・∀・) ドキドキ
  ∪( ∪ ∪
    と__)__)


151:名無しさん@お腹いっぱい。
07/03/27 20:18:49 0MqBntyi0
>>148
無知だな

152:名無しさん@お腹いっぱい。
07/03/27 23:41:56 X87/O+EL0
さらりと一瞥で穴があるかないか分かるってすごいハイレベルですね

153:名無しさん@お腹いっぱい。
07/03/28 00:35:35 wVD3Njs00
>>145
わおー、がんばってー!
他力本願なのは悲しいけど、必須ソフトなので、応援しかできないけど、待ってますよ〜。

154:名無しさん@お腹いっぱい。
07/03/28 03:12:24 Ge6Mq6ut0
>>148
そりゃオープンソースを信用しすぎだ
少しは過去の事例を学んだ方が良いぞ

155:名無しさん@お腹いっぱい。
07/03/28 04:49:05 JD86Qw120
>>149
Vista x64だと配布元を信用するしかない罠

156:名無しさん@お腹いっぱい。
07/03/28 20:57:48 Nr8AcsX00
ドライバ署名ウザス

157:名無しさん@お腹いっぱい。
07/03/29 21:00:27 w1iP7Oi00
まぁ、さらっとソース見ただけじゃ、どうしようもないよなw

158:名無しさん@お腹いっぱい。
07/03/29 21:58:33 WY73aQO30
5で64bit暗号廃止との事ですけど、500GB2台と250GB3台の計1.5TBを
Blowfishでフォーマットした僕はどうしたらいいのでしょうか

159:名無しさん@お腹いっぱい。
07/03/30 00:20:44 LBly/oqA0
別に。
永遠に4.2つかえばいいんじゃね


160:名無しさん@お腹いっぱい。
07/03/30 03:12:54 u7NAgiiD0
TrueCryptのトラベラー機能が管理者権限なしで実行できるようにしてほしい。
理由:ネットカフェなどのセキュリティ枠が必要とされる環境でこそ必要な機能だと思われるため。
せっかくの技術が台無し。


161:名無しさん@お腹いっぱい。
07/03/30 04:13:47 XNOjYdDq0
>>160
原理上ドライバが必要だから不可能

162:名無しさん@お腹いっぱい。
07/03/30 08:01:41 rjOl2u120
数ヶ月に一度ぐらいのペースで管理権限厨が出現しますな

163:名無しさん@お腹いっぱい。
07/03/30 09:22:59 Tc6KeHHR0
そもそもネットカフェで使う意味はあるのか。何が仕掛けられてるかわからんのに。


164:名無しさん@お腹いっぱい。
07/03/30 13:18:05 O2c79NaF0
>>160
俺も同意見。権限制限が無ければTCをもっと自由に持ち歩けて便利。

>>161
やっぱ技術的に無理なのかなぁ〜。例えば、マウントするって事なら「Cryptica」は
一般権限で暗号化仮想ドライブをマウント出来ていた様な。
で、素人的には実現出来そうに感じてしまうのだが、レベル(原理)が全然違うって
話しなのかもしれない。

でも、やはり欲しいですねぇ〜。

165:名無しさん@お腹いっぱい。
07/03/30 18:30:39 nW5qTDfP0
ループだな(禿藁)

166:名無しさん@お腹いっぱい。
07/03/30 18:38:08 RiFPkLtv0
「出来ていた様な。」

ここをもっと詳しく

167:名無しさん@お腹いっぱい。
07/03/30 19:06:14 fwQybSyj0
別に仮想ドライブじゃなくても、圧縮解凍ソフトみたいな感じでコンテナファイルの中身をいじれるだけで需要あると思うな…

168:名無しさん@お腹いっぱい。
07/03/30 23:40:03 GLHwgB0o0
2Gの書き込みがとろいUSBメモリに使う場合何が良いんだろ

TVDは上記USBにだと1Gまでしか使えない上に書き込み中にフリーズしたり安定せず
Dekart Private Disk Lightも試したけど、やっぱ書き込み安定せず(でかいファイルだと固まりやすい

IBMのノートに入ってたUtimaco SafeGuard PrivateDisk、これは安定して動いたけど
Free Trialだと制限きつすぎて…、製品版は$70らしい

とりあえずスレで評判良さそうなTrue Cryptを試してみようかとは思います

169:名無しさん@お腹いっぱい。
07/03/31 09:34:34 RxJMDwd+0
>>166
暗号化ファイルを作成し、それを選んで、パスワードとマウントドライブを指定してやれば
普通にマウント出来たよ。一般権限下で。

>>167
技術的に仮想ドライブ化が無理なら、代用としてその様な形でもいいと思う。

使い勝手や速度が犠牲になったとしても、TCがインストされてなく、かつ一般権限しかない
環境下で使える手段が欲しいものです。


170:名無しさん@お腹いっぱい。
07/03/31 10:00:04 6DXZEkzr0
うちの環境でTCの不具合が出ているので、
同じエラーになる人がいたら情報をもらえると助かります。
OSはWindowsXPSP2です。

TCを4.3にバージョンアップした後、
USBメモリや外付けのHDDにあるTCのボリューム(デバイス)をマウントし、
使用後アンマウントしてTCを終了。
USBメモリや外付けHDDを外そうとするとXPがエラーを出してくる。
「プログラムがデバイス〜にアクセスしているため、デバイスを停止できない」
PCを再起動して外すと問題なく外れる。

4.3を新規にインストールしたOSXPの別のPCだと同じエラーメッセージ。
4.3をアンインストールして4.2aで試したらエラーなし。
TCを使わない場合はUSBメモリや外付けHDDは問題なく外れる。

当面は4.2aのまま使う他ないかと思ってますが、
うちも同じ、なんてことがあったら情報よろしくお願いします。

171:名無しさん@お腹いっぱい。
07/03/31 18:40:09 bMSuDO8v0
TrueCryptの仮想ドライブ作成について教えてください。
作成ウィザードに従って仮想ドライブを作成する方法として、

1.仮想ドライブとして使用するファイルの保存先を指定する
2.丸ごと仮想ドライブとして使用したいパーティションを選択する

大きく分けて上記の2つになると思います。

1 については、所定の場所に暗号化ファイル(コンテナて言うのかな?)を作成し、そのファイルを仮想ドライブとして扱える、と言うことだと認識しています。

2 について教えてください。
私の認識だと、対象USBメモリ自体を暗号化(USBメモリ自体がコンテナ?)になるということでしょうか?
TrueCryptからUSBメモリのドライブを選択してパスワードで複合化できて、落とした時にPCに差し込んだだけでは暗号化されているのでUSBメモリ内のファイルは開けないという認識でもんだいないでしょうか?

上記について、ご教授お願いいたします。



172:名無しさん@お腹いっぱい。
07/04/01 01:25:12 hq0V9nam0
問題ない。

エクスプローラーで開と認識できないから、フォーマットしますか?とか聞いてくるけどね。

173:名無しさん@お腹いっぱい。
07/04/01 16:40:07 CyRkB1it0
Truecryptのパスワードを忘れてしまいました。
解析ソフトはないんでしょうか。。

174:名無しさん@お腹いっぱい。
07/04/01 19:42:15 fDKtjaNb0
あったら困るがな (´・ω・`)

175:名無しさん@お腹いっぱい。
07/04/01 21:14:25 ul96aTWn0
>173
ソースコードに書かれています。

176:名無しさん@お腹いっぱい。
07/04/02 07:58:35 bjn/nAEB0
>>169
制約された環境で制約された機能を使わせろとはこれいかに。



177:名無しさん@お腹いっぱい。
07/04/02 09:32:59 3Y9vKyAt0
>>176

「一般権限下でのマウントは実現不可能」ならばの、しかたなくの、
あくまで代替手段としてですよ。一般権限下でマウント可能ならば、これ最高。

178:名無しさん@お腹いっぱい。
07/04/02 12:10:08 eFaMG8Wz0
>177
もっと嬉しそうに、躍動感を持って!!


179:名無しさん@お腹いっぱい。
07/04/02 17:47:33 RPSvc/EA0
DCPPで暗号化してるドライブをPGPドライブにバックアップしてたんだが、
2ヶ月前にコピーしてたファイルが壊れてることに今気付いた・・・orz

2TB分のバックアップをすべてやろうとするとそれだけで丸2日以上かかってしまうから、
バックアップソフト使って、更新したファイルだけコピーするようにしてるんだけど、
これだとまずいなあ。

このシステムが安定したらHDDも安くなってきたし1年前と半年前のファイルまで残せるように
したかったのだが、ファイルが壊れてるかどうかを確認するシステムを構築しないと無駄になってしまう。

EXCELやWORD,DAT,PDF,MPEG,MP3,JPEGとかの色んなファイルが壊れてないかをチェックしてくれるソフトがあればいいんだが。

すべてのドライブをDCPPだけで組むのはDCPPが不具合起した場合にこわいんだよなあ。

みんなはドライブのバックアップってどうしてる?

180:名無しさん@お腹いっぱい。
07/04/02 19:00:03 mUd5HyTY0
TCの暗号化アルゴリズムでお勧めってありますか?

181:名無しさん@お腹いっぱい。
07/04/02 19:02:24 Ij7T7Yuj0
Blowfish

182:名無しさん@お腹いっぱい。
07/04/02 19:18:00 eFaMG8Wz0
ウソはいけないな。

183:名無しさん@お腹いっぱい。
07/04/02 19:24:09 Bz+iI5H00
「速い、安い、まずい」みたいなもんだな。

184:名無しさん@お腹いっぱい。
07/04/02 19:35:44 mUd5HyTY0
RIPEMD-160ってどう?

185:名無しさん@お腹いっぱい。
07/04/02 21:30:26 WWkOrpx+0
どう?

186:名無しさん@お腹いっぱい。
07/04/02 21:52:18 3kpCdCJe0
どうもこうも・・・

187:名無しさん@お腹いっぱい。
07/04/03 02:22:03 2bmWws760
ポップコーン

188:ほんやく ◆2qcVWpqkEc
07/04/04 22:55:52 gR0rKpHI0
TCユーザーガイドの翻訳者です。
ランゲージパックは未完成のようですが、未訳の部分でユーザー
ズガイドにも関係するのは少ないので、その部分は自分で作り、
先に翻訳してしまいました。
さっき送信したので、数日中には公開されるのではないかと思い
ます。

4.2aの翻訳で間違いがあったのに気がついたりしました。今回の
ほうが少しマシだと思います。

あまりバージョンアップをていねいにチェックしてないし、ここもたま
にしか来ないので、今後も遅くなることはあると思いますが、できる
だけ続けていこうと思ってます。

189:名無しさん@お腹いっぱい。
07/04/04 23:00:18 B7JJSlbJ0
>>188
マジ乙。いつもありがとう

190:名無しさん@お腹いっぱい。
07/04/04 23:03:07 nR4qqzMe0
>>188
いつも乙。
陰ながら応援してます。

191:名無しさん@お腹いっぱい。
07/04/04 23:44:48 Jc44eSV10
>>188 GJ! お茶どーぞ

    旦~ 旦~ 旦~ 旦~
 旦~     旦~ 旦~ 旦~ 旦~ 旦~ 旦~ ドドドドドド
     ヽ )ノ     旦~ 旦~ 旦~ 旦~ 旦~ 旦~
旦~ ⌒(゚д゚)ノ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~
    /. ( ヽ 旦~ 旦~ 旦~ 旦~ 旦~ 旦~
 旦~     旦~ 旦~ 旦~ 旦~
     旦~ 旦~ 旦~


192:名無しさん@お腹いっぱい。
07/04/05 18:41:13 qq+7fC5S0
>>188
超サンクス!

193:名無しさん@お腹いっぱい。
07/04/05 18:59:14 malyzDe50
>>188
遅すぎ市ね

194:名無しさん@お腹いっぱい。
07/04/05 19:15:31 zU+uXszH0
>>188
ありがてー


195:名無しさん@お腹いっぱい。
07/04/05 20:13:04 ItOIAZWK0
TrueCrypt4.3で複数マウントしながら
PhotoshopいじってるとUndoの履歴が10越えた辺りで
TrueCryptが「システムリソースが不足しています」とかいうエラーが出て
一瞬マウントが解かれてファイルの書き込みミス多数が起こり
しばらく操作不能になるかブルースクリーンで落っこちるんですけど

昔pgp disk使ってたときは画像20枚開いてレイヤー100個出そうがこんなエラー出たこと無かったので
TrueCryptってメモリ介して書き込んでるらしいのでこのあたり変な不具合ありそうなんですけど
同じようなエラー発生する人いますか?


196:名無しさん@お腹いっぱい。
07/04/05 21:52:08 hz9DmI1k0
>>195
それは何かがリソースリーク起こしてないか?
タスクマネージャで見て怪しそうな数値出してるアプリ無いか?

197:名無しさん@お腹いっぱい。
07/04/05 23:10:27 nmk2Fa3N0
>>193
じゃ、おまえがやれ

198:名無しさん@お腹いっぱい。
07/04/06 16:59:03 YWbF78aw0
うざーがいど上がってるよ

199:名無しさん@お腹いっぱい。
07/04/06 21:57:12 FvarlMyo0
英検4級の漏れから質問ですよ
DCPPとDCの違いがよくわからないんだけど、SecurStarのサイト見て
こんなかんじかなと思ったんだけど、これで合ってますか?

DCPP
内蔵HDDの暗号化。システムドライブも暗号化できる。
外付けHDD、CD/DVD、USBメモリ等は暗号化できない。

DC
外付けHDD、CD/DVD、USBメモリ等の暗号化。
内蔵HDDやシステムドライブは暗号化できない。

もしこれが間違ってたら、DCPPとDCはどう違うのか教えてエロい人。


DCPPのアルゴリズムはAES-256ですよね。

↓SecurStarのサイトから引用
DriveCrypt Plus Pack provides true real-time "on the fly" 256-bit disk encryption.

DCのアルゴリズムはAESじゃないみたいですね。
ビット長(1344ビット)しかわからないんだけど、アルゴリズムがわかる人いたら教えてエロい人。

↓SecurStarのサイトから引用
1. Strong Cryptography
1344 Bit Military Strength disk encryption using the best and most proven cryptographic algorithms such as AES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 and Square.

securstar、なんでわざわざDCPPと違うアルゴリズムにするんだよ........


200:大越正之
07/04/07 00:58:36 vmicsZb50
>188
大越です。確認ですが、ユーザーズガイドではなく、
ランゲージパックを送信されたということで良いのですよね?
私の方はここ一週間ほどほとんど作業ができる状態でなく、
何とかこの土日で仕上げようと考えていたのですが、
すでに送られているのでしたら作業は不要ですよね。
翻訳ミスもあったようですが、修正いただきありがとうございました。
感謝に堪えません。

201:名無しさん@お腹いっぱい。
07/04/07 06:45:15 fDjOSgIl0
>>200
良くないです。週末頑張って翻訳してください。

202:名無しさん@お腹いっぱい。
07/04/07 09:57:39 EIszJVrC0
複数の人が翻訳するのではなく、大越正之さんが翻訳するようにしたほうがいいと思う。
翻訳内容の整合性が取れなくなる可能性があることを心配しています。
無関係な香具師が勝手に翻訳して登録するのはいかがなものか。

大越正之さん、登録されたら翻訳内容を確認してほしいです。



203:大越正之
07/04/07 11:54:37 5zKSNLa90
先ほどTrueCryptのサイトを見に行ったら、updateされていたのは
ユーザーズガイドの方だけでした。私の早とちりだったようです。
失礼しました。
今日中には翻訳作業は終わると思います。本家に送付したらまた
ご報告します。

>>146
トリップは偽者が出没するようなら付けます。私の名を騙る人も
いないと思うので。

204:大越正之
07/04/07 13:42:54 RLF9M27d0
やっぱやめます

205:名無しさん@お腹いっぱい。
07/04/07 14:01:33 OBqQzF/G0
言語パックの大越さん、ユーザーズガイドのほんやくさんいつもありがとうございます。
言語パック&ユーザーズガイド共に重宝させていただいてます。

206:大越正之 ◆ReALAhOaho
07/04/07 14:31:38 fDjOSgIl0
>>204は偽者です。トリップをつけますので
だまされない様、お願いします。もう少しで
翻訳終了します。


207:名無しさん@お腹いっぱい。
07/04/07 17:59:47 5HhwMwfa0
◆ReALAhOaho の検索結果 3 件中 日本語 のページ 1 - 3 件目

208:名無しさん@お腹いっぱい。
07/04/07 18:36:51 +GK15LPu0
つ□
翻訳コンニャク〜

209:名無しさん@お腹いっぱい。
07/04/07 20:38:23 ONbOi06V0
TrueCrypt4.3はヤバいね。ひとつ前のバージョン使った方が良いかも。


210:名無しさん@お腹いっぱい。
07/04/07 21:43:24 hZBOgGyQ0
>>206 = >>201


211:ほんやく ◆2qcVWpqkEc
07/04/08 00:37:36 BeAB4oUr0
私がアップロードしたのはユーザーズガイドだけです。いつもはxmlファイルができた
あとに用語をチェックしてユーザーズガイドを完成させているのですが、今回は先に
やってしまいました。
基本的にはxmlファイルとユーザーズガイドの訳は整合性があるようにしているつもり
です。(少しは違うところがあるかもしれないけど)


212:大越正之 ◆P.5L2izgsg
07/04/08 02:19:15 ebd0IGcu0
大越です。ランゲージパックの翻訳は一応終了しました。
ただ周囲にVista環境がありませんので、原文で英語Vistaに合わせた表記に
なっている部分が、日本語Vistaでどのように表記されているのかがわかりません。
特に確認したいところは、管理ツール周りの日本語表記です。
管理ツールからハードディスクやパーティションのドライブレター割り当てを
変更するときに、どのような表記のメニューをたどっていくのか、わかる方が
いらっしゃいましたら教えてください。
これが判明した時点で本家に翻訳済みファイルを送ります。

ところで>>200のように書いたらかえって偽者を呼び込むかもと思っていましたが
あまりにも予想通りで微笑ましい限りです。仕方ないのでトリップを付けました。
URLリンク(www2.atwiki.jp) こちらにも同じトリップを書いておきますので
本人証明になるかと思います。

213:名無しさん@お腹いっぱい。
07/04/08 06:15:07 +AT1wvuh0
●「TrueCrypt」の「トラベラーズモード」
> 1GB位のコンテナを作ってその中に通常使用しているソフトを入れているので、
> どのPCでも同じ環境で使えてとても快適。
> 普段コンテナはPCに置いてUSBメモリをキーとして使う、そのコンテナをUSBメモリに
> コピーしてパスワードだけ変更すれば(USBメモリに元のパスワードを記録している為)
> 同じ環境の出来上がり。
> 基本的に設定は相対パスだけど、仮想ドライブを固定すれば、絶対パスでも全然問題
> 無しだしね。

上記はどういう意味でしょうか?


214:名無しさん@お腹いっぱい。
07/04/08 06:46:48 ExDpcwtx0
ランゲージパックキタ━━ヽ(ヽ(゚ヽ(゚∀ヽ(゚∀゚ヽ(゚∀゚)ノ゚∀゚)ノ∀゚)ノ゚)ノ)ノ━━!!!!

215:名無しさん@お腹いっぱい。
07/04/09 04:34:34 9esYasNo0
だれか、はやく、日本語Vistaで管理ツールからハードディスクやパーティションのドライブレター割り当てを
変更するときに、どのような表記のメニューをたどっていくのか、おしえてあげて

216:大越正之 ○ReALAhOah
07/04/09 07:45:04 uHxjeX0C0
ちんぽこ

217:名無しさん@お腹いっぱい。
07/04/10 04:59:30 ixXkckiD0
>>215
XPとあまり変わってないぞ
コントロール パネル-管理ツール-コンピュータの管理-ディスクの管理
これはUltimateだからもしかしたらHomeだと違うかもしれないけど

218:199
07/04/10 23:18:32 Oq4aKCrl0
このスレにDCPPやDC使ってる人いますよね。
誰か答えてください.......

219:名無しさん@お腹いっぱい。
07/04/10 23:41:10 pVmzY4FC0
>>218
知ってるけど、お前なんかに教えない。
ずうずうしいやつが。


220:大越 ◆P.5L2izgsg
07/04/11 05:45:57 gI7I1yAt0
>>217
ありがとうございます。

ところで原文は以下のようになっています。適宜改行を入れてます。

Please assign a drive letter to the partition/device before
proceeding ('Control Panel' > 'System and Maintenance' >
'Administrative Tools' - 'Create and format hard disk partitions').

「コントロールパネル」→「システムとメンテナンス」→「管理ツール」
までは検索するなどして、Vistaの日本語表記を確認済みですが、
最後のがどうなっているのかが確認できません。
ひょっとして該当するメニュー表記は存在しないのでしょうか。

221:名無しさん@お腹いっぱい。
07/04/11 06:14:30 kE9UUi9B0
>>220
あーごめんコントロールパネルをメニューとして展開してるの忘れてた
たぶんクラシック表示から探した方が早い

222:199
07/04/11 22:15:14 /BKLsgjq0
2ちゃんねるらしい書き方で書いたつもりでしたが、このスレの雰囲気には合わなかったみたいでずうずうしい書き方だと思われてしまったみたいですね。
反省しています。
不愉快な思いをされた方すみません。
あらためて199に書いたことをどなたか教えてください、お願いいたします。

223:名無しさん@お腹いっぱい。
07/04/11 22:59:33 MEyAQNDX0
>>222
逆に質問。
その程度の英語も分からないでアルゴリズムを聞いてどうするの?

224:名無しさん@お腹いっぱい。
07/04/11 23:06:40 +DU9S8Uh0
>>220
翻訳ご苦労様です。

「ハードディスクパーティションの作成とフォーマット」

で宜しいのではないでしょうか。
ただしVistaでの画面表示を正確に書き写すと、
「ハード ディスク パーティションの作成とフォーマット」
(「ハード」と「ディスク」それぞれの直後に空白あり)
となっています。
ちなみに「コントロール パネル」も、「コントロール」の
直後に空白が入ってますね。(XPとかでも同じですね)

225:大越 ◆P.5L2izgsg
07/04/12 07:09:39 qgCmRULW0
>>224
予想はしていましたが、まんま直訳ですね。
これで先に進められます。ありがとうございました。

ところでVistaユーザの方と見込んで、申し訳ないんですが
もう一点だけ。>>212に出ているサイトに、現時点での
ランゲージパックをこっそり置いてありますので、Vista上での
動作確認をしていただけるとありがたいです。
動くか動かないかというよりは、ボタンやダイアログ上で、
通常使用する上で、不都合があるほど字がはみ出したり、
あるいは妙なところで改行が入ったりしていないか、を
見ていただきたいです。

お手数をおかけしますが、よろしくお願いいたします。

226:名無しさん@お腹いっぱい。
07/04/12 07:22:23 CKwLrBH00
大越たん乙 ガンバレ!!

227:名無しさん@お腹いっぱい。
07/04/12 14:32:29 6j/7EeIh0
TrueCrypt3.1を使ってます。
しばらくぶりにきたら、最新が4.3!
バージョンアップするにあたって何か注意点ありますか?

現在使ってるのは100MB程のイメージをAESで暗号化、マウントして使ってます。

228:名無しさん@お腹いっぱい。
07/04/12 23:13:04 t1BhdSUd0
>>227
4.3だとUSB周りで不具合が出ることがある。(>>170
気になるなら4.2aを使ったほうがいい。


229:名無しさん@お腹いっぱい。
07/04/12 23:41:13 HRI7vh4B0
Truecryptのトラベラーモードに関して、質問です。
PCに入れたTCと、USBメモリのTCのver.が違うと、
その旨を伝えるメッセージが出て、マウントできません。
他人のPCにUSBメモリを挿す場合、古いTCが入っていたりすると、
中身が取り出せないことになり、困ります。
これはしょうがないのか、何か設定で変えられるものなのでしょうか


230:199
07/04/12 23:58:27 jxegC5V/0
>>223
アルゴリズムを知っておけば、そのアルゴリズムにセキュリティーホールが見つかったら対策をすることができます。
アルゴリズムにセキュリティーホールがあれば日本語のセキュリティー関連サイトでもアナウンスされます。
DESのセキュリティーホールについてわたしは日本語のサイトで見た記憶があります。どこだったのか忘れましたが。

1344 Bit Military Strength disk encryption using the best and most proven cryptographic algorithms such as AES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 and Square.

これはたぶん

1344ビットの軍事レベルの暗号化ができる。たとえばAES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 and Squareみたいな。

ていう意味だと思います。
しかしビット長だけ書かれていて、アルゴリズムが書かれていません
だからアルゴリズムが知りたい。


DCPPとDCの違いはSecurStarのサイトを読んで

DCPP
内蔵HDDの暗号化。システムドライブも暗号化できる。
外付けHDD、CD/DVD、USBメモリ等は暗号化できない。

DC
外付けHDD、CD/DVD、USBメモリ等の暗号化。
内蔵HDDやシステムドライブは暗号化できない。

こういうことかと思ったんですが自信がありません。
だから正しいか間違いか、間違いならDCPPとDCはどう違うのか知りたい。

わたしの二つの疑問にどなたか答えてください。



231:名無しさん@お腹いっぱい。
07/04/13 00:22:16 oAOjQp8K0
>>230
学校の宿題で暗号のことを調べてるのなら、ほかあたれ。

232:名無しさん@お腹いっぱい。
07/04/13 00:26:45 VZzfpA0V0
>>231
知らないのに無理に答えなくていいですよwwwww

ほかの詳しい方に聞いてますからwwwwwww

233:名無しさん@お腹いっぱい。
07/04/13 01:16:43 oAOjQp8K0
以降、>>199は徹底無視で宜しく。

234:名無しさん@お腹いっぱい。
07/04/13 01:33:56 VZzfpA0V0
だから233には聞いてないってのにwwww
自意識過剰なんじゃないのwwwww


235:名無しさん@お腹いっぱい。
07/04/13 01:48:38 L7DEQntu0
(・∀・)ニヤニヤ

236:名無しさん@お腹いっぱい。
07/04/13 07:46:53 Xn5/apWA0
199wwwwwwwwwwwwwwwwwwwwwwww

237:名無しさん@お腹いっぱい。
07/04/13 17:18:41 nNtXi6gt0
truecryptでマウントしている暗号化ドライブって、ストレスなく読み取るのに
それなりにマシンパワーいるのかな?
暗号化ドライブ上のムービーファイルとか再生していると、
数秒に1回ずつ、ひっかかるような感じがする。

Athlon64 3000+ ではマシンパワー不足?

238:名無しさん@お腹いっぱい。
07/04/13 17:45:59 Vg9Q50Ba0
同じファイルを暗号化ドライブと非暗号化ドライブに置いて試してみればいいと思うよ

239:名無しさん@お腹いっぱい。
07/04/13 17:50:39 nNtXi6gt0
>>238
もちろん、非暗号化ドライブ上では、ひっかかりなく再生される。
ただ、このひっかかりは、マシンパワー不足によるものなのか、
それとも暗号化ドライブ上のファイルの読み取りというのは、そういうものなのか、聞いてみたかった。

そちらでは、長いムービーでもスム〜ズに再生されます?


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

5024日前に更新/244 KB
担当:undef